Gedanken

- Lesezeit: 8 Minuten -

Gedanken zur „Ende-zu-Ende-Verschlüsselung“

Dieses Thema füllt Bibliotheksregale - mit diesen Gedanken sollen jedoch keine Handlungsanweisungen oder Lösungsvorschläge gemacht werden, sondern sie sollen eine Anregung zum weiteren Nachdenken sein.

Bevor man über die Ende-zu-Ende-Verschlüsselung spricht, muß jedoch kurz auf „Sicherheit“ eingegangen werden, da das miteinander zu tun hat. Allerdings ist Sicherheit/Pseudosicherheit ein so großes und wichtiges Thema, daß es hierzu separate Gedanken gibt - hier die kurze Zusammenfassung:

Ende-zu-Ende-Verschlüsselung

Die „Ende-zu-Ende-Verschlüsselung” ist eine Übertragungsweise von verschlüsselten Daten in Netzwerken. Dabei wird die vom Absender verschlüsselte Nachricht unverändert auch über mehrere Rechner bis zum Empfänger übertragen. Abgekürzt findet man oft auch „E2E“ oder „E2EE“ (aus dem englischen: „end-to-end“ bzw. „end-to-end-encryption“).

Einsatzzweck

Auf der einen Seite scheint der Einsatz kompliziert - ja. Auf der anderen Seite jedoch ist eine Ende-zu-Ende-Verschlüsselung sehr gut und sinnvoll, denn Beispiele/Argumente gibt es sowohl für geschäftliche als auch private Zwecke:

  • „Ich möchte E2EE, da ich den Server nicht selbst betreibe.“
    (Wenn man fremden Leuten die Inhalte nicht zugänglich machen möchte.)

  • „Ich möchte E2EE, da ich den Server selbst betreibe.“
    (In einer Familie, bei der ein Familienmitglied gleichzeitig der Serveradministrator ist und ohne Verschlüsselung die Nachrichten der anderen Familienmitglieder mitlesen könnte und das nicht will.)

Es spricht also auch vieles (außer die Bequemlichkeit) dafür. Grundsätzlich sollte jeder eine Ende-zu-Ende-Verschlüsselung nutzen, wenn das sinnvoll ist - aber nur, wenn das Prinzip verstanden wurde.

Verifizierung

Unabhängig davon, ob eine Verschlüsselung aktiviert ist oder nicht, die größte Schwachstelle und das schwächste Glied ist im Regelfall das jeweilige Endgerät bzw. der Mensch, der dieses bedient. Und eine Ende-Zu-Ende-Verschlüsselung ist nur dann sinnvoll, wenn die jeweiligen Schlüssel ausschließlich auf den Endgeräten liegen. Wenn die privaten Schlüssel auf Servern sind, ist es noch nicht einmal erforderlich, Hintertüren (sog. “backdoors”) in Programme einzubauen, um Daten unbemerkt auszuspähen.

Leider verstehen viele nicht, daß bei einer echten Ende-zu-Ende-Verschlüsselung jedes eingesetzte Gerät von den anderen verifiziert werden muss - das ist wichtig!

Genau diese erforderliche Überprüfung wird von Herstellern/Verkäufern oft verschwiegen und von Nutzern oft nicht gemacht. Hauptsache im Prospekt oder im Chat steht „Ende-zu-Ende-verschlüsselt“: Dann ist alles gut - und alles andere plötzlich nicht mehr wichtig und wird verdrängt.

Dazu kommt, daß „E2E“ in den letzten Jahren immer mehr zu einem Hauptargument und Marketinginstrument (u.a. auch von WhatsApp/Facebook) gemacht wurde. Man könnte den Eindruck bekommen, daß der Hype um die „E2E“-Verschlüsselung von der Messengerindustrie verursacht wurde und daß versucht wird, den Leuten zu suggerieren „Ihr braucht das unbedingt zum Leben!“.

Aber wer lautstark eine „sichere“ Verschlüsselung anpreist, kann und will oft andere blenden und dadurch kaum bemerkt und nebenbei wertvolle Metadaten gewinnen. Das heißt, dadurch werden Datenschutz und Privatsphäre in den Hintergrund gerückt.

Auf der anderen Seite entspricht das manuelle Nichtverifizieren von Schlüsseln dann dem „TOFU“-Prinzip (trust on first use = Vertrauen bei der ersten Nutzung). Und das hat einen ganz eigenen Charm: Wenn beim initialen Verbindungsaufbau kein Angreifer dazwischen war, dann funktioniert alles ohne manuellen Aufwand nämlich sehr gut. Für normale Sicherheitsansprüche reicht das auf alle Fälle aus - aber wer weiß schon, was normal ist.

Erwartet und braucht ein WhatsApp-Nutzer tatsächlich eine echte und geprüfte Ende-zu-Ende-Verschlüsselung!? Braucht man die wirklich oder hat man die zu wollen?

Transportverschlüsselung

Unabhängig von der „Ende-zu-Ende-Verschlüsselung“ gibt es auch noch die „Transport-/Leitungsverschlüsselung“ (oder auch „Punkt-zu-Punkt-Verschlüsselung“). Bei dieser Übertragungsweise wird die Nachricht nur jeweils für den jeweiligen Nachbarrechner verschlüsselt. Dieses Verfahren wird beispielsweise auch beim Aufruf von „sicheren“ Internetseiten angewendet.

Beide Übertragungsarten haben Stärken und Schwächen - aber sie können auch kombiniert eingesetzt werden. Eine bildhafte Beschreibung der Unterschiede sowie die Kombinationsmöglichkeit folgt weiter unten.

Wird die Ende-zu-Ende-Verschüsselung überbewertet?

Warum werden Geschäftsunterlagen, vertrauliche und sensible Dokumente usw. oft ohne Verschlüsselung (z.B. PGP/GPG (extern)) per E-Mail versendet und bei Geplapper (Chat) sind auf einmal „In die Zukunft gerichtete Sicherheit“ und „Abstreitbarkeit“ so wichtig? Da war doch was? Stimmt:

Alle haben eine Ende-zu-Ende-Verschlüsselung „zu wollen“!

Hauptsache, es steht „verschlüsselt“ drauf. Bequemlichkeit und Pseudosicherheit ist vielen wichtiger - oder es liegt einfach an der Unwissenheit.

Vergessen darf man in diesem Zusammenhang aber nicht, daß es neben „Verschlüsselungs-Sicherheit“ auch noch andere Kriterien für die Wahl eines Messenger(systems) gibt, die individuell und unterschiedlich bewertet/gewichtet werden können:

  • Freiheit,
  • Privatsphäre,
  • Unabhängigkeit,
  • Datenschutz,
  • Sicherheit,
  • Funktionsumfang,
  • Kosten, …

Mit diesem Wissen kann die die Frage …

„Wird die Ende-zu-Ende-Verschlüsselung überbewertet?“

… beantwortet werden: Ja, oft!


Verschlüsselungsarten und Kombinationsmöglichkeiten

„Erklärung

Die Erläuterungsgrafik kann auch als Druckdatei heruntergeladen werden: Verschlüsselung.PDF (ca. 0,4 MB)

Angriffsszenarien

Was die „Sicherheit“ betrifft, kann die echte (verifizierte) Ende-zu-Ende-Verschlüsselung lediglich ein Schutz gegen ganz bestimmte Angriffsszenarien sein.

Und die in der Praxis meist verwendete unverifizierte Ende-zu-Ende-Verschlüsselung deckt noch weniger Szenarien - nämlich nur dieses:

  • „Angreifer“ interessiert sich nicht (nur) für Metadaten
  • sondern (auch) für Inhalte,
  • hat lesenden Zugriff auf die Inhalte aber
  • keinen schreibenden Zugriff auf die Inhalte und
  • keinen Zugriff auf die Endgeräte.

Und daß insofern das typische Marketing der geschlossenen Messengersysteme („Datensilos“) wie WhatsApp, Signal, Threema & Co. irreführend sein kann wenn suggeriert wird, daß eine (wir nennen es mal „unechte“) Ende-zu-Ende-Verschlüsselung der entscheidende Aspekt zur Beurteilung von Lösungen ist.

  • OHNE manuelle Überprüfung (Verifikation) schützt E2EE nur gegen passive Angriffe - Dritter will unbemerkt mitlesen.
  • MIT manueller Überprüfung (Verifikation) jedoch auch gegen aktive Angriffe - Dritter will sich in/zwischen die Kommunikation schalten, ohne daß das die Beteiligten merken; „MITM“-Attacke („man in the middle“).

Keine Ende-zu-Ende-Verschlüsselung

Es gibt auch Fälle, bei denen keine Ende-zu-Ende-Verschlüsselung (E2EEE) sinnvoll ist und die Transportverschlüsselung vollkommen ausreicht.

Im Geschäftsumfeld sind z.B. die Stichworte „Vertretung“, „Notfall“, „Mitarbeiterwechsel“, „Sicherung“ oder auch „Nachweisbarkeit“ Hinweise auf solche Anwendungsfälle.

Was macht z.B. eine Firma, wenn wichtige Geschäftskorrespondenz nur noch von „Gekündigten“ oder „Ehemaligen“ geöffnet werden kann? Es gab schon Fälle, da wurde ein wichtiges Passwort einfach vergessen oder noch vor dem Ausscheiden versehentlich geändert.

Im privaten Umfeld praktizieren viele versierte Nutzer in der Zwischenzeit bei der Mehrheit ihrer Kontakte keine „echte“ (verifizierte/authentisierte) Ende-zu-Ende-Verschlüsselung und machen einen tatsächlichen Abgleich der Schlüssel nur bei wenigen Kontakten:

Bei denen, die verstanden haben, daß eine manuelle Verifizierung jedes Geräts/Clients erforderlich ist und z.B. ein Gerätewechsel natürlich entsprechende Folgen hat. Denn vor welchem „Angriff“ möchte man sich mit welchem Aufwand schützen?

Zusammenfassung/Fazit

Die Ende-zu-Ende-Verschlüsselung ist ein gutes Werkzeug und oft sinnvoll - aber:

Die Frage “Wird die Ende-zu-Ende-Verschlüsselung überbewertet?” kann mit einem „JA!“ beantwortet werden.

Als Teilaspekt von Sicherheit ist die Ende-zu-Ende-Verschlüsselung wichtig, wird aber oft falsch verstanden oder überbewertet!

Ergänzende Informationen:

Datum: 22.04.2022
Rechte: CC BY-SA
Autoren: Diverse (Initiative Freie Messenger)


Alle Artikel/Gedanken rund um das Thema Messenger: